hacktricks/network-services-pentesting/5601-pentesting-kibana.md

3.9 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Osnovne informacije

Kibana je poznata po svojoj sposobnosti da pretražuje i vizualizuje podatke unutar Elasticsearch-a, obično radi na portu 5601. Ona služi kao interfejs za nadgledanje, upravljanje i bezbednosne funkcije Elastic Stack klastera.

Razumevanje autentifikacije

Proces autentifikacije u Kibani je inherentno povezan sa akreditivima korišćenim u Elasticsearch-u. Ako je autentifikacija u Elasticsearch-u onemogućena, Kibana se može pristupiti bez ikakvih akreditiva. S druge strane, ako je Elasticsearch zaštićen akreditivima, isti akreditivi su potrebni za pristup Kibani, održavajući identične korisničke dozvole na obe platforme. Akreditivi se mogu naći u /etc/kibana/kibana.yml datoteci. Ako ovi akreditivi ne pripadaju kibana_system korisniku, mogu pružiti šire pristupne privilegije, jer je pristup kibana_system korisnika ograničen na nadgledanje API-ja i .kibana indeks.

Akcije nakon pristupa

Kada je pristup Kibani obezbeđen, nekoliko akcija je preporučljivo:

  • Istraživanje podataka iz Elasticsearch-a treba da bude prioritet.
  • Mogućnost upravljanja korisnicima, uključujući uređivanje, brisanje ili kreiranje novih korisnika, uloga ili API ključeva, nalazi se pod Stack Management -> Users/Roles/API Keys.
  • Važno je proveriti instaliranu verziju Kibane zbog poznatih ranjivosti, kao što je RCE ranjivost identifikovana u verzijama pre 6.6.0 (Više informacija).

SSL/TLS razmatranja

U slučajevima kada SSL/TLS nije omogućen, potencijal za curenje osetljivih informacija treba temeljno proceniti.

Reference

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}